Friday, March 24, 2006

Exploit dan Rootkit

Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
***
Memang ada peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak, dan kalau mereka menemukannya, mereka melaporkan hasil temuan itu ke produsen agar produsen dapat mengambil tindakan.
Namun begitu, exploit kadang menjadi bagian dari malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang sistem, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah komputer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses dari malware itu sendiri. Rootkit juga bisa mengandung bakcdoor agar di hari depan nanti, penyerang bisa kembali mengambil alih sistem. Rootkit ini sulit dideteksi. Pasalnya, rootkit ditanamkan pada sistem operasi di level kernel, level inti sistem operasi.
***
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan hardisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga, bila menarik diri dari sistem untuk sementara, antivirus masih tetap dapat menemukannya dengan menggunakan "sidik jari" alias byte unik dari rootkit.
Rootkit
memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk sebuah antivirus, ia bisa menyembunyikan diri. Ketika proses itu selesai, ia aktif kembali.
***
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada sistem. Rootkit Detector Kit, Chkrootkit, dan Rkhunter adalah contoh yang bisa digunakan. Blacklight merupakan contoh pendeteksi rootkit untuk Windows yang tersedia di situs F-Secure.

Thursday, March 23, 2006

Malware (Malicious Software)

Orang memang sering salah sebut. Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat
merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam ini terkenal dengan malware (malicious software).
Virus itu cuma satu contoh malware. Selain virus, masih ada worms, trojan, wabbit, dan lain-lain, yang juga bisa disebut malware.
Berikut macam-macam malware tersebut.

1. Virus
Inilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

2. Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

3. Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4. Keylogger
Hati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

5. Browser Hijacker
Tak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh.
Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijackermengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker.

6. Troya
Sudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya.
Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya.
Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka.
Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer.
Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja.

7. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.

8. Backdoor
Ini namanya main belakang. Kepingin cepat dapat Surat Izin Mengemudi (SIM), daripada lewat prosedur standar yang mengharuskan tes ini dan tes itu, mendingan siapkan duit buat menyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa tes ini dan itu.
Tidak berbeda dengan contoh bikin SIM, dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).

9. Dialer
Hati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up. Andaikata komputer yang digunakan, tak ada hujan tak ada badai, berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira.
Buat apa menghubungkan diri ke Internet? Siapa yang diuntungkan?
Dialer menghubungkan komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Happy Birthday, Wife....



Selamat ultah yah....
Semoga panjang umur dan selalu dalam lindungan Allah SWT.

We love you.
Ayah + Hafiz

File Recovery Gratisan dari Microsoft

File yang tiba-tiba rusak dan tidak dapat dibuka jelas menyebalkan siapa pun yang mengalaminya. Apalagi jika file tersebut tergolong penting dan Anda tidak memiliki cadangannya. Rasa panik pasti akan langsung menyelimuti diri Anda.
Menghadapi masalah seperti ini Anda harus berusaha tetap tenang dan tidak boleh terburu-buru. Cobalah untuk menjalankan aplikasi recovery yang dapat memperbaiki file Anda. Untuk keperluan ini Microsoft telah memberikannya secara gratis dalam file sistem Windows XP. Cara menggunakannya begini.
  1. Boot komputer melalui CD installasi Windows XP. Agar boot melalui CD dapat dilakukan, Anda harus mengaturnya melalui BIOS.
  2. Pada halaman pertama Windows XP Setup, terdapat dua pilihan. Anda dapat menginstal Windows baru atau memperbaiki Windows yang bermasalah melalui Recovery Console. Pilih opsi kedua, yaitu Recovery Console.
  3. Setelah Anda menentukan pilihan, Anda akan diminta untuk menentukan pastisi dan memasukkan password administrator. Masukkan digit angka dari partisi Windows Anda dan tekan [Enter] saat diminta password.
  4. Secara otomatis Anda akan berada pada folder WINDOWS. Ketikkan perintah dengan format recover [drive][folder][file]. Contohnya untuk mengembalikan file dataku.doc yang berada di drive e dan folder direktoriku, Anda dapat mengetikkan perintah recover e:\direktoriku\dataku.doc
  5. Takan [Enter] untuk memulai proses recovery.
  6. Setelah proses pengembalian file selesai, Anda dapat keluar dari Recovery Console dangan mengetikkan perintah exit.
Apabila cara tadi masih belum berhasil menyelamatkan data Anda, gunakan software komersial semacam BadCopy Pro atau EasyRecovery Professional.

Wednesday, March 22, 2006

Bagaimana Komunikasi Data Lewat Internet Terjadi?



Saat kita mempertukarkan atau mengirim data lewat internet, terjadi mekanisme sekuensi


Umumnya, protokol yang digunakan dalam komunikasi data adalah TCP Transmission Control Protocol) dan UDP User Datagram Protocol).

Protokol IP dan TCP
Mengapa kita tidak menggunakan protokol IP Internet Protokol)? Karena protokol IP bekerja pada lapisan network, sementara protokol TCP bekerja pada layer transmisi. Protokol IP mengirimkan data antarmesin. Sementara itu, protokol TCP mengirimkan data dengan menyertakan informasi port (misalnya port 25 dan 110 untuk e-mail) sehingga dapat ditentukan aplikasi manas yang dapat digunakan oleh user untuk membaca data tersebut. Protokol TCP baik untuk mengirim data berukuran besar. Protokol IP menyediakan media dan jalur yang andal untuk pengiriman data, sedangkan protokol TCP menyediakan mekanisme pengiriman data yang andal.

Model Layer TCP dan OSI2
Kita tarik mundur sedikit. Dalam komunikasi data lewat internet dikenal lapisan-lapisan tempat protokol bekerja. Ada dua model, tapi pada dasarnya sama, yaitu model TCP/IP dan OSI2. Model TCP/IP terbagi menjadi empat lapisan, yaitu : lapisan link, network, transport dan application. Model OSI2 terbagi menjadi 7 lapisan, yaitu : physical, datalink, network, transport, session, presentation, serta application.

Proses Persiapan Pengiriman Data
Mula-mula, pada lapisan application data ditentukan akan dikirim menggunakan port nomor berapa. Selanjutnya, pada layer presentation data didefiniskan sebagai teks atau gambar.
Layer session dan trasport memecah-mecah data menjadi segmen-segmen paket. Pada layer network, paket data ditempeli informasi nomor IP pengirim. Selanjutnya, pada layer datalink terjadi penambahan informasi alamat ethernet (kartu jaringan). Terahir, pada layer physical data ditransformasi ke dalam bentuk bilangan biner (kombinasi angka 0 dan 1) yang dimengerti oleh mesin.

Proses Koneksi dan Pengiriman
Tibalah ssatnya paket dikirim. Sebelumnya, komputer asal mengirimkan sinyal SYN (synchronize) kepada komputer tujuan untuk memberitahukan bahwa koneksi akan dibangun. Komputer Tujuan akan mengirim balik sinyal SYN ACK (acknowledge) yang memberitahukan bahwa dirinya siap menerima koneksi. KOmputer asal mengirim ACK dan session pengiriman data pun terjadi.

Setiap menerima beberapa segmen paket data, komputer tujuan mengirimkan sinyal ACK berisi nomor paket yang telah berhasil diterima. Nah, di sinilah dapat diketahui segmen paket data nomor berapa yang belum berhasil diterima karena tercecer saat pengiriman. Komputer asal akan mengirimkan kembali data yang hilang tersebut. KOmputer tujuan akan menyusun dan mengurutkan kembali segmen paket data menjadi utuh, seperti yang dikirmkan oleh komputer asal.

Akhirnya...
Setelah paket terkirim seluruhnya, sesuai aturan yang dikirim dan yang diterima, maka komputer tujuan mengirimkan sinyal FIN (finalize) kepada komputer asal. Komputer asal mengirim sinyal FIN dan ACK. Koneksi dan session akan benar-benar terputus (tertutup ketika komputer tujuan mengirim kembali sinyal ACK. Proses yang terjadi di komputer tujuan berkebalikan dengan yang terjadi di komputer pengirim.

Seperti itulah perjalanan panjang suatu kata "Hai, apa kabar?" dan lampiran foto orang terkasih berhasil kita buka dengan sukacita. Selamat belajar!


Apa itu SYN Flood Attack?
Inilah jenis serangan lewat internet dengan mengirimkan paket SYN secara bertubi-tubi pada komputer tujuan, lebih cepat daripada timeout sehingga komputer target tidak bisa menerima koneksi lain. Komputer penyerang tidak membalas paket SYN ACK, sehingga ahirnya komputer target mengalami overflow

  1. OSI2
  2. OSI2
  3. Introduction TCP/IP
  4. Transport Control Protocol

Aksi Klik Kanan Ganda

Klik kiri atau klik kanan mouse. Hali itu biasa kita lakukan. Klik ganda tombol kiri mouse juga sering kita lakukan. Bagaimana dengan klik ganda kanan mouse? Apa yang akan terjadi dengan aplikasi yang kita buka?

Anda bisa mencoba ClickZap untuk memanfaatkan fungsi klik ganda kanan mouse. Anda bisa memilih 1 dari 8 opsi untuk mempersingkat kegiatan komputer Anda.

Dengan ClickZap, kita bisa mengklik ganda tombol kanan mouse untuk memilih aksi menutup program yang sedang aktif, mengunci PC, mematikan speaker, atau mematikan PC. Sederhana tapi sangat bermanfaat.

Jika Anda tertarik, Anda bisa mengunduh dan menginstal aplikasi gratisan ini ke dalam PC. Pada saat menu kecil terbuka, Anda bisa memilih melakukan satu aksi yang diinginkan.


Situs : www.bartdart.com/downloads/clickzap.zip
Ukuran : 421KB
Kategori : Utiliti
Lisensi : Freeware
Sistem : Windows2000/XP

Merapikan Salinan Naskah dari Situs Web

Pada saat browsing di internet, mungkin Anda pernah menemukan artikel menarik yang ingin Anda simpan dalam fromat Word. Penyalinan naskah dari sebuah halaman situs web ke Microsoft Word umumnya menggunakan perintah copy dan paste. Namun pada umumnya format naskah tersebut dalam MS Word menjadi tidak beraturan. Untuk merapikannya dapat dilakukan langkah-langkah sebagai berikut :
1. Salin naskah ke MS Word
2. Klik [Edit]>[Select all(Ctrl + A)]
3. Klik [Edit]>[Replace]. Maka akan muncul jendela Find and Replace
4. Kosongkan kotak Find What
5. Klik tombol [More] pada bagian bawah
6. Klik [Special], lalu pilih opsi [Paragraph Mark]
7. Secara otomatis kotak Find What akan terisi ^p
8. Klik kotak Replace with :, tekan spasi 1 (satu) kali
9. Klik [Replace All]>[OK]
Dokumen akan terlihat lebih rapi, meskipun sedikit penyuntingan masih diperlukan. Jika naskah yang disalin berupa tabel, ubah terlebih dahulu tabel tersebut menjadi paragraph text dengan cara klik menu [Table]>[Convert]>[Table to Text...].